Unterstützungsmatrix für Azure Update Manager
Achtung
Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, deren Dienstende (End-of-Life, EOL) ansteht. Azure Update Manager wird dies bald nicht mehr unterstützen. Sie sollten Ihre Nutzung entsprechend planen. Weitere Informationen finden Sie im Leitfaden zum Dienstende von CentOS.
In diesem Artikel werden die unterstützten Windows- und Linux-Betriebssysteme sowie die Systemanforderungen für Computer oder Server aufgelistet, die vom Azure Update Manager verwaltet werden. Der Artikel enthält die unterstützten Regionen und spezifischen Versionen der Windows Server- und Linux-Betriebssysteme, die auf virtuellen Azure-Computern (VMs) oder Computern ausgeführt werden, die von Azure Arc-fähigen Servern verwaltet werden.
Unterstützte Betriebssysteme
Hinweis
- Bei allen Betriebssystemen wird von einer x64-Architektur ausgegangen. Aus diesem Grund wird x86 für kein Betriebssystem unterstützt.
Unterstützung für automatische VM-Gastpatches
Wenn automatisches VM-Gastpatchen auf einer VM aktiviert ist, werden die verfügbaren kritischen und Sicherheitspatches heruntergeladen und automatisch auf die VM angewendet.
- Für Images aus dem Marketplace finden Sie weitere Informationen in der Liste unterstützter Betriebssystemimages.
- Für VMs, die aus angepassten Images erstellt wurden, funktioniert das automatische Patchen von VM-Gastpatching nicht, selbst wenn der Patchorchestrierungsmodus auf
Azure Orchestrated/AutomaticByPlatform
festgelegt ist. Es wird empfohlen, das geplante Patching zu verwenden, um die Computer zu patchen, indem Sie Ihre eigenen Zeitpläne definieren oder Updates bei Bedarf installieren.
Support für die Überprüfung auf Updates/einmalige Aktualisierung/regelmäßige Bewertung und geplantes Patching
- Virtuelle Azure-Computer
- Server mit Azure Arc-Unterstützung
- Windows IoT Enterprise auf Arc-fähigen Servern (Vorschau)
Azure Marketplace/PIR-Images
Das Azure Marketplace-Image hat die folgenden Attribute:
- Publisher: Die Organisation, die das Image erstellt. Beispiele sind
Canonical
undMicrosoftWindowsServer
. - Offer: Der Name einer Gruppe verwandter Images, die von dem Herausgeber erstellt wurden. Beispiele sind
UbuntuServer
undWindowsServer
. - SKU: Eine Instanz eines Angebots, etwa eine Hauptversion einer Distribution. Beispiele sind
18.04LTS
und2019-Datacenter
. - Version: Die Versionsnummer einer Image-SKU.
Update Manager unterstützt die folgenden Betriebssystemversionen auf VMs für alle Vorgänge mit Ausnahme des automatischen VM-Gastpatchings. Es kann zu Fehlern kommen, wenn Konfigurationsänderungen auf den virtuellen Computern wie Paket oder Repository vorgenommen werden.
Es folgt eine Liste der unterstützten Images. Es werden keine anderen Marketplace-Images, die von einem anderen Herausgeber veröffentlicht wurden, für die Verwendung mit Azure Update Manager unterstützt.
Unterstützte Windows-Betriebssystemversionen
Herausgeber | Angebot | Planen | Nicht unterstützte(s) Image(s) |
---|---|---|---|
center-for-internet-security-inc | cis-windows-server-2012-r2-v2-2-1-l2 | cis-ws2012-r2-l2 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l1 | cis--l1 | |
center-for-internet-security-inc | cis-windows-server-2016-v1-0-0-l2 | cis-ws2016-l2 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l1 | cis-ws2019-l1 | |
center-for-internet-security-inc | cis-windows-server-2019-v1-0-0-l2 | cis-ws2019-l2 | |
center-for-internet-security-inc | cis-windows-server-2022-l1 | cis-windows-server-2022-l1 cis-windows-server-2022-l1-gen2 |
|
center-for-internet-security-inc | cis-windows-server-2022-l2 | cis-windows-server-2022-l2 cis-windows-server-2022-l2-gen2 |
|
center-for-internet-security-inc | cis-windows-server | cis-windows-server2016-l1-gen1 cis-windows-server2019-l1-gen1 cis-windows-server2019-l1-gen2 cis-windows-server2019-l2-gen1 cis-windows-server2022-l1-gen2 cis-windows-server2022-l2-gen2 cis-windows-server2022-l1-gen1 |
|
hpc2019-windows-server-2019 | hpc2019-windows-server-2019 | ||
sql2016sp2-ws2016 | Standard | ||
sql2017-ws2016 | Enterprise | ||
sql2017-ws2016 | Standard | ||
sql2019-ws2019 | Enterprise | ||
sql2019-ws2019 | sqldev | ||
sql2019-ws2019 | Standard | ||
sql2019-ws2019 | standard-gen2 | ||
cognosys | sql-server-2016-sp2-std-win2016-debug-utilities | sql-server-2016-sp2-std-win2016-debug-utilities | |
filemagellc | filemage-gateway-vm-win | filemage-gateway-vm-win-001 filemage-gateway-vm-win-002 |
|
github | github-enterprise | github-enterprise | |
matillion | matillion | matillion-etl-for-snowflake | |
microsoft-ads | windows-data-science-vm | windows2016 windows2016byol |
|
microsoft-dsvm | ubuntu-1804 | 1804-gen2 | |
microsoft-dvsm | dsvm-windows dsvm-win-2019 dsvm-win-2022 |
* * * |
|
microsoftazuresiterecovery | process-server | windows-2012-r2-datacenter | |
microsoftbiztalkserver | biztalk-server | * | |
microsoftdynamicsax | dynamics | * | |
microsoftpowerbi | * | * | |
microsoftsharepoint | microsoftsharepointserver | * | |
microsoftsqlserver | sql2016sp1-ws2016 | Standard | |
microsoftvisualstudio | Visualstudio* | *-ws2012r2 *-ws2016-ws2019 *-ws2022 |
|
microsoftwindowsserver | windows server | windowsserver 2008 | |
microsoftwindowsserver | windows-cvm | * | |
microsoftwindowsserver | windowsserver-gen2preview | * | |
microsoftwindowsserver | windowsserverdotnet | * | |
microsoftwindowsserver | windowsserverupgrade | * | |
microsoftwindowsserverhpcpack | windowsserverhpcpack | * | |
netapp | netapp-oncommand-cloud-manager | occm-byol |
Unterstützte Linux-Betriebssystemversionen
Herausgeber | Angebot | Planen | Nicht unterstützte(s) Image(s) |
---|---|---|---|
ad-dc-2016 | ad-dc-2016 | ||
ad-dc-2019 | ad-dc-2019 | ||
ad-dc-2022 | ad-dc-2022 | ||
almalinux-hpc | 8_6-hpc, 8_6-hpc-gen2 | ||
aviatrix-companion-gateway-v9 | aviatrix-companion-gateway-v9 | ||
aviatrix-companion-gateway-v10 | aviatrix-companion-gateway-v10, aviatrix-companion-gateway-v10u |
||
aviatrix-companion-gateway-v12 | aviatrix-companion-gateway-v12 | ||
aviatrix-companion-gateway-v13 | aviatrix-companion-gateway-v13, aviatrix-companion-gateway-v13u |
||
aviatrix-companion-gateway-v14 | aviatrix-companion-gateway-v14, aviatrix-companion-gateway-v14u |
||
aviatrix-companion-gateway-v16 | aviatrix-companion-gateway-v16 | ||
aviatrix-copilot | avx-cplt-byol-01, avx-cplt-byol-02 | ||
centos-ci | 7-ci | ||
centos-hpc | 7.1, 7.3, 7.4 | ||
centos-lvm | 7-lvm-gen2 | ||
centos-lvm | 7-lvm, 8-lvm | ||
center-for-internet-security-inc | cis-oracle-linux-8-l1 | cis-oracle8-l1 | |
center-for-internet-security-inc | |||
cis-rhel | cis-redhat7-l1-gen1 cis-redhat8-l1-gen1 cis-redhat8-l2-gen1 cis-redhat9-l1-gen1 cis-redhat9-l1-gen2 |
||
center-for-internet-security-inc | |||
cis-rhel-7-l2 | cis-rhel7-l2 | ||
center-for-internet-security-inc | |||
cis-rhel-8-l1 | |||
center-for-internet-security-inc | |||
cis-rhel-8-l2 | cis-rhel8-l2 | ||
center-for-internet-security-inc | |||
cis-rhel9-l1 | cis-rhel9-l1 cis-rhel9-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu | cis-ubuntu1804-l1 cis-ubuntulinux2004-l1-gen1 cis-ubuntulinux2204-l1-gen1 cis-ubuntulinux2204-l1-gen2 |
|
cis-ubuntu-linux-1804-l1 | cis-ubuntu1804-l1 | ||
cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 cis-ubuntu-linux-2204-l1-gen2 |
||
center-for-internet-security-inc | cis-ubuntu-linux-2004-l1 | cis-ubuntu2004-l1 | |
center-for-internet-security-inc | cis-ubuntu-linux-2204-l1 | cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1-gen2 |
|
debian-10-daily | 10, 10-gen2, 10-backports, 10-backports-gen2 |
||
debian-11 | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
debian-11-daily | 11, 11-gen2, 11-backports, 11-backports-gen2 |
||
dns-ubuntu-2004 | dns-ubuntu-2004 | ||
oracle-database | oracle_db_21 | ||
oracle-database-19-3 | oracle-database-19-0904 | ||
rhel-ha | 9_2, 9_2-gen2 | ||
rhel-sap-apps | 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2 | ||
rhel-sap-ha | 9_2, 92sapha-gen2 | ||
servercore-2019 | servercore-2019 | ||
sftp-2016 | sftp-2016 | ||
sle-hpc-15-sp4 | gen1, gen2 | ||
sle-hpc-15-sp4-byos | gen1, gen2 | ||
sle-hpc-15-sp5 | gen1, gen 2 | ||
sle-hpc-15-sp5-byos | gen1, gen 2 | ||
sles-15-sp1-sapcal | gen1, gen2 | ||
sles-15-sp2-basic | gen2 | ||
sles-15-sp2-hpc | gen2 | ||
sles-15-sp3-sapcal | gen1, gen2 | ||
sles-15-sp4 | gen1, gen2 | ||
sles-15-sp4-byos | gen1, gen2 | ||
sles-15-sp4-chost-byos | gen1, gen 2 | ||
sles-15-sp4-hardened-byos | gen1, gen2 | ||
sles-15-sp5 | gen1, gen2 | ||
sles-15-sp5-basic | gen1, gen2 | ||
sles-15-sp5-byos | gen1, gen2 | ||
sles-15-sp5-hardened-byos | gen1, gen2 | ||
sles-15-sp5-sapcal | gen1, gen2 | ||
sles-byos | 12-sp4, 12-sp4-gen2 | ||
sles-sap | 12-sp4, 12-sp4-gen2 | ||
sles-sap-15-sp4-byos | gen1, gen2 | ||
sles-sap-15-sp4-hardened-byos | gen1, gen2 | ||
sles-sap-15-sp5-byos | gen1, gen2 | ||
sles-sap-15-sp5-hardened-byos | gen1, gen2 | ||
sles-sap-byos | 12-sp4, 12-sp4-gen2, gen2-12-sp4 | ||
sles-sapcal | 12-sp3 | ||
Sles-Standard | 12-sp4-gen2 | ||
SLES | 12-sp4-gen2 | ||
squid-ubuntu-2004 | squid-ubuntu-2004 | ||
ubuntu-2004 | 2004, 2004-gen2 | ||
ubuntu-hpc | 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5 | ||
sles-15-sp5-chost-byos | gen1, gen2 | ||
almalinux | almalinux |
8-gen1, 8-gen2, 9-gen1, 9-gen2 | |
almalinux | almalinux-x86_64 | 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2 | |
aviatrix-systems | aviatrix-bundle-payg | aviatrix-enterprise-bundle-byol | |
belindaczsro1588885355210 | belvmsrv01 | belvmsrv003 | |
kanonisch | * | * | |
cloud-infrastructure-services | rds-farm-2019 | rds-farm-2019 | |
cloudera | cloudera-centos-os | 7_5 | |
cncf-upstream | capi | ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1 | |
credativ | Debian | 9, 9-backports | |
Debian | debian-10 | 10, 10-gen2, 10-backports, 10-backports-gen2 |
|
esri | arcgis-enterprise-107 | byol-1071 | |
esri | pro-byol | pro-byol-29 | |
esri | arcgis-enterprise | byol-108 byol-109 byol-111 byol-1081 byol-1091 |
|
esri | arcgis-enterprise-106 | byol-1061 | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux | free | |
erockyenterprisesoftwarefoundationinc1653071250513 | rockylinux-9 | rockylinux-9 | |
microsoft-aks | aks | aks-engine-ubuntu-1804-202112 | |
microsoft-dsvm | aml-workstation | ubuntu-20, ubuntu-20-gen2 | |
microsoft-dsvm | aml-workstation | ubuntu | |
microsoftcblmariner | cbl-mariner | cbl-mariner-1 1-gen2 cbl-mariner-2 cbl-mariner-2-gen2. |
|
microsoftcblmariner | cbl-mariner | cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2 | |
microsoftsqlserver | * | * | Angebote: sql2019-sles* sql2019-rhel7 sql2017-rhel 7 Beispiel Publisher: microsoftsql server Angebot: sql2019-sles12sp5 sku:webARM Publisher: microsoftsqlserver Offer: sql2019-rhel7 sku: web-ARM |
microsoftsqlserver | * | * | Angebote: sql2019-sles* sql2019-rhel7 sql2017-rhel7 |
nginxinc | nginx-plus-ent-v1 | nginx-plus-ent-centos7 | |
ntegralinc1586961136942 | ntg_oracle_8_7 | ntg_oracle_8_7 | |
openlogic | centos | 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2 | |
oracle | oracle-linux | 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2 | |
procomputers | almalinux-8-7 | almalinux-8-7 | |
procomputers | rhel-8-2 | rhel-8-2 | |
RedHat | RHEL | 8.1 | |
RedHat | RHEL | 89-gen2 | |
RedHat | rhel-sap | 7.4 | |
RedHat | rhel-sap | 7.7 | |
redHat | RHEL | 8_9 | |
RedHat | rhel-byos | rhel-lvm79 rhel-lvm79-gen2 rhel-lvm8 rhel-lvm82-gen2 rhel-lvm83 rhel-lvm84 rhel-lvm84-gen2 rhel-lvm85-gen2 rhel-lvm86 rhel-lvm86-gen2 rhel-lvm87-gen2 rhel-raw76 |
|
RedHat | rhel-byos | rhel-lvm88 rhel-lvm88-gent2 rhel-lvm92 rhel-lvm92-gen2 |
|
RedHat | rhel-ha | 8* | 81_gen2 |
RedHat | rhel-raw | 7*,8*,9* | |
RedHat | rhel-sap | 7* | |
RedHat | rhel-sap-apps | 90sapapps-gen2 | |
RedHat | rhel-sap-ha | 90sapha-gen2 | |
RedHat | rhel-sap-ha | 7*, 8* | |
RedHat | rhel-sap* | 9_0 | |
RedHat | RHEL | 7*,8*,9* | |
RedHat | sap-apps | 7*, 8* | |
southrivertech1586314123192 | tn-ent-payg | Tnentpayg | |
southrivertech1586314123192 | tn-sftp-payg | Tnsftppayg | |
suse | opensuse-leap-15-* | gen* | |
suse | sles-12-sp5 | gen1, gen2 | |
suse | sles-12-sp5-* | gen* | |
suse | sles-15-sp2 | gen1, gen2 | |
suse | sles-15-sp5 | gen2 | |
suse | sles-sap-12-sp5* | gen* | |
suse | sles-sap-15-* | gen* Offer: sles-sap-15-*-byos Sku: gen* Example Publisher: suse Offer: sles-sap-15-sp3-byos sku: gen1-ARM |
|
suse | sles-sap-15-sp2-byos | gen2 | |
talend | talend_re_image | tlnd_re | |
thorntechnologiesllc | sftpgateway | Sftpgateway | |
veeam | office365backup | veeamoffice365backup | |
veeam | veeam-backup-replication | veeam-backup-replication-v11 | |
zscaler | zscaler-private-access | zpa-con-azure |
Benutzerdefinierte Images
Wir unterstützen VMs, die aus benutzerdefinierten Images erstellt wurden (einschließlich Images, die in die Azure Compute Gallery hochgeladen wurden). In der folgenden Tabelle sind die Betriebssysteme aufgeführt, die wir für alle Azure Update Manager-Vorgänge mit Ausnahme des automatischen VM-Gastpatchings unterstützen. Anweisungen zur Verwendung von Update Manager zur Verwaltung von Updates für VMs, die aus benutzerdefinierten Images erstellt wurden, finden Sie unter Verwalten von Updates für benutzerdefinierte Images.
Windows-Betriebssystem |
---|
Windows Server 2022 |
Windows Server 2019 |
Windows Server 2016 |
Windows Server 2012 R2 |
Windows Server 2012 |
Linux-Betriebssystem |
---|
Oracle Linux 7.x, 8x |
Red Hat Enterprise 7, 8, 9 |
SUSE Linux Enterprise Server 12.x, 15.0–15.4 |
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS |
Nicht unterstützte Workloads
In der folgenden Tabelle sind die Workloads aufgeführt, die nicht unterstützt werden.
Workloads (Arbeitslasten) | Hinweise |
---|---|
Windows-Client | Für Clientbetriebssysteme wie Windows 10 und Windows 11 wird Microsoft Intune zum Verwalten von Updates empfohlen. |
Skalierungsgruppen für virtuelle Computer | Es wird empfohlen, automatische Upgrades zum Patchen der VM-Skalierungsgruppen zu verwenden. |
Azure Kubernetes Service-Knoten | Es wird empfohlen, den unter Anwenden von Sicherheits- und Kernelupdates auf Linux-Knoten in Azure Kubernetes Service (AKS) beschriebenen Patchprozess zu verwenden. |
Da Update Manager vom Betriebssystem-Paket-Manager oder Updatedienst Ihres Computers abhängig ist, müssen Sie sicherstellen, dass der Linux-Paket-Manager oder der Windows Update-Client aktiviert ist und eine Verbindung mit einer Updatequelle oder einem Repository herstellen kann. Wenn Sie auf Ihrem Computer ein Windows Server-Betriebssystem verwenden, lesen Sie bitte den Abschnitt Konfigurieren der Windows Update-Einstellungen.
Unterstützte Regionen
Update Manager skaliert für Azure-VMs und Azure Arc-fähige Server auf alle Regionen. Die folgende Tabelle enthält die öffentliche Azure-Cloud, in der Sie Update Manager verwenden können.
Virtuelle Azure-Computer
Update Manager steht in allen öffentlichen Azure-Regionen zur Verfügung, in denen VMs verfügbar sind.
Server mit Azure Arc-Unterstützung
Azure Update Manager wird derzeit in den folgenden Regionen unterstützt. Es bedeutet, dass VMs in folgenden Regionen liegen müssen.
Geografie | Unterstützte Regionen |
---|---|
Afrika | Südafrika, Norden |
Asien-Pazifik | Asien, Osten Asien, Südosten |
Australien | „Australien, Osten“ „Australien, Südosten“ |
Brasilien | Brasilien Süd |
Kanada | Kanada, Mitte Kanada, Osten |
Europa | Europa, Norden Europa, Westen |
Frankreich | Frankreich, Mitte |
Deutschland | Deutschland, Westen-Mitte |
Indien | Indien, Mitte |
Italien | Italien, Norden |
Japan | Japan, Osten |
Korea | Korea, Mitte |
Norwegen | Norwegen, Osten |
Schweden | Schweden, Mitte |
Schweiz | Schweiz, Norden |
Vereinigte Arabische Emirate | Vereinigte Arabische Emirate, Norden |
United Kingdom | Vereinigtes Königreich, Süden Vereinigtes Königreich, Westen |
USA | USA, Mitte USA, Osten USA, Osten 2 USA, Norden-Mitte USA, Süden-Mitte USA, Westen-Mitte USA, Westen USA, Westen 2 USA, Westen 3 |
Unterstützte Updatequellen
Weitere Informationen finden Sie in den unterstützten Updatequellen.
Unterstützte Updatetypen
Die folgenden Typen von Updates werden unterstützt.
Betriebssystemupdates
Update Manager unterstützt Betriebssystemupdates sowohl für Windows als auch für Linux.
Update Manager unterstützt keine Treiberupdates.
Erweiterte Sicherheitsupdates (ESU) für Windows Server
Mit Azure Update Manager können Sie erweiterte Sicherheitsupdates für Ihre Azure Arc-fähigen Windows Server 2012/R2-Computer bereitstellen. ESUs sind standardmäßig auf Azure-VMs verfügbar. Um sich bei erweiterten Sicherheitsupdates für Windows Server 2012 auf mit Arc verbundenen Computern zu registrieren, befolgen Sie die Anleitungen unter So erhalten Sie erweiterte Sicherheitsupdates (ESU) für Windows Server 2012 und 2012 R2 über Azure Arc.
Microsoft-Anwendungsupdates unter Windows
Standardmäßig ist der Windows Update-Client so konfiguriert, dass er nur Updates für das Windows-Betriebssystem zur Verfügung stellt.
Wenn Sie die Einstellung Updates für andere Microsoft-Produkte bereitstellen, wenn ein Windows-Update ausgeführt wird aktivieren, erhalten Sie auch Updates für andere Microsoft-Produkte. Updates umfassen Sicherheitspatches für Microsoft SQL-Server und andere Microsoft-Software.
Verwenden Sie eine der folgenden Optionen, um die Einstellungsänderung im großen Stil durchzuführen:
• Führen Sie für alle Windows-Server, auf denen ein früheres Betriebssystem als Windows Server 2016 ausgeführt wird, das folgende PowerShell-Skript auf dem Server aus, den Sie ändern möchten:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
• Für Server,Server, auf denen Windows Server 2016 oder höher ausgeführt wird, können Sie diesen Prozess mithilfe von Gruppenrichtlinien steuern, indem Sie die neuesten administrativen Vorlagendateien für Gruppenrichtlinien herunterladen und verwenden.
Hinweis
Führen Sie das folgende PowerShell-Skript auf dem Server aus, um Microsoft-Anwendungsupdates zu deaktivieren:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceManager.Services
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.RemoveService($ServiceId)
Anwendungsupdates von Drittanbietern
Update Manager verwendet das lokal konfigurierte Updaterepository, um unterstützte Windows-Systeme zu aktualisieren, entweder WSUS oder Windows Update. Mit Tools wie System Center Updates Publisher können Sie benutzerdefinierte Updates mit WSUS importieren und veröffentlichen. Dadurch kann Update Manager Computer, auf denen Configuration Manager als Updaterepository verwendet wird, mit Software von Drittanbietern aktualisieren. Informationen zum Konfigurieren von Updates Publisher finden Sie unter Installieren von Updates Publisher.
Da Update Manager vom Betriebssystem-Paket-Manager oder Updatedienst Ihres Computers abhängig ist, müssen Sie sicherstellen, dass der Linux-Paket-Manager oder der Windows Update-Client aktiviert ist und eine Verbindung mit einer Updatequelle oder einem Repository herstellen kann. Wenn Sie auf Ihrem Computer ein Windows Server-Betriebssystem verwenden, lesen Sie bitte den Abschnitt Konfigurieren der Windows Update-Einstellungen.